¿Existen hackers buenos?

imagen con lineas de codigo

Cuando se habla de hackers, muchas personas tienden a pensar que se trata de delincuentes informáticos, quizá influenciados por las películas o porque normalmente son noticia aquellos que consiguen infiltrarse en bases de datos o redes de grandes compañías o incluso de gobiernos, consiguiendo burlar su seguridad informática y accediendo a información sensible, por ejemplo.

Las 3 principales clases de hacker

A pesar de ello, hay que decir que no siempre son malos los hackers. De hecho, hay una jerga que los diferencia entre sí, los black hat, grey hat y los white hat, es decir hackers de sombrero negro, gris y blanco, principalmente.

Los hackers son personas que tienen avanzados conocimientos sobre las debilidades que pueden tener los ordenadores, softwares, hardware y por supuesto, las redes informáticas. En este caso, hay que hablar de estas tres clases de hackers.

Los hackers de sombrero negro buscan su propio beneficio, pueden abrir un código que parezca cerrado, crean malware, se aprovechan de exploits y otras vulnerabilidades y burlar la seguridad informática de una red siempre es un reto. Pueden robar datos, acceder a correos, claves, etc. y posteriormente pueden comerciar con esa información para su propio beneficio.

Los conocidos como sombrero blanco son los buenos de la película. Son los que se encargan de estudiar a fondo los posibles agujeros de seguridad en el software, redes informáticas, etc. Al igual que los anteriores, tienen un gran conocimiento sobre seguridad informática y los mejores suelen ser contratados por las empresas para encargarse de proteger sus infraestructuras informáticas,

Para finalizar, nos encontramos con los de sombrero gris. Son aquellos que se mueven entre los anteriormente citados. No suelen trabajar de manera altruista pero tampoco quieren dejar de sacar alguna clase de provecho de sus conocimientos. En caso de que descubran alguna vulnerabilidad, quizá vendan esa información a gobiernos, empresas de seguridad, fuerzas de seguridad del Estado, etc., de esta forma sacan provecho, pero nunca vendiéndolo a “los malos”, por decirlo de alguna forma.

TAMBIÉN TE PUEDE INTERESAR:  Recomendaciones para recuperar datos.

OnRetrieval, especialistas en Recuperación de Datos, Informática Forense y Ciberseguridad.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

Deja un comentario

Call Now Button